INTELLIGENCE DRIVEN FRAUD PREVENTION

Größe: px
Ab Seite anzeigen:

Download "INTELLIGENCE DRIVEN FRAUD PREVENTION"

Transkript

1 INTELLIGENCE DRIVEN FRAUD PREVENTION ÜBERBLICK Wenn Sie vor 15 Jahren in der Branche tätig waren, wurde der Begriff Cyberkriminalität gerade erst allgemein bekannt und Cyberkriminelle begannen damit, mit ihren technischen Fähigkeiten nicht nur anzugeben, sondern sie für Störungen und Diebstähle bei Einzelpersonen und Unternehmen zu nutzen. Die Bedrohungen von Cyberkriminellen wurden zwar immer häufiger und ausgefeilter, aber auch die Ansätze von Unternehmen zur Minimierung von Schäden durch diese Bedrohungen verbesserten sich. Was als IT-Ärgernis zum Schutz von s und Websites vor Spam begann, wandelte sich in eine Schlacht gegen ein globales Fraud-as-a-Service -Geschäft, das professionell Finanz-, Produkt- und Mitarbeiterdaten von Unternehmen sowie Bank-, Gesundheitsund E-Commerce-Transaktionen von Kunden ins Visier nimmt. Heute ist Cyberkriminalität ein großes Geschäft, was sich anhand von Statistiken belegen lässt: Die Betrugsverluste von amerikanischen Unternehmen bei Karte nicht verfügbar - Betrug belaufen sich dieses Jahr auf 2,9 Milliarden US-Dollar und werden sich bis 2018 vermutlich verdoppeln (Aite Group). Im Jahr 2013 war eine von sieben Zahlungskarten in den Vereinigten Staaten einer Datenpanne ausgesetzt (Discover). Im Jahr 2013 wurden eine Millionen hochriskante und gefährliche Android-Apps gefunden (Trend Micro). Dieses Jahr waren bekannte Einzelhändler, High-Tech-Unternehmen, Finanzinstitute, Universitäten, Gesundheitsdienstleister und sogar die IRS von Datenpannen betroffen. In der ersten Hälfte des Jahres 2014 wurden nur durch Phishing Verluste in Höhe von 2,2 Milliarden US-Dollar bei globalen Unternehmen verursacht (RSA Anti-Fraud Command Center). Ein gezielter Angriff durch Cyberkriminalität kostet durchschnittlich US-Dollar pro Vorfall (Ponemon Institute). Im Jahr 2013 betrugen die globalen Verluste durch Kontoübernahmen von Unternehmen 523 Millionen US-Dollar und werden sich im Jahr 2016 vermutlich auf 800 Millionen US-Dollar belaufen (Aite Group). Ein Distributed-Denial-of-Service-Angriff (DDoS) am Cyber Monday kann einen Einzelhändler bei einem Ausfall von einer Stunde 3,4 Millionen US-Dollar kosten, außerdem zieht er eine Schädigung der Reputation und der Marke sowie ein verringertes Kundenvertrauen nach sich (Ponemon Institute). Hinzu kommt, dass auch neu entstehende Technologien wie intelligente Geräte, Cloud- Services, Big Data und soziale Netzwerke geschützt werden müssen und es ist offensichtlich, dass die meisten Modelle zur Betrugsprävention nicht auf eine Bewältigung dieser sich ständig ändernden Landschaft ausgelegt sind. RSA White Paper

2 INHALT Übersicht...1 Definition des Neuen Normalzustands... 3 Mehr erkennen, besser verstehen, schneller handeln... 3 Die Wahrung des Gleichgewichts eine Herausforderung... 4 Riskantes Geschäft: Risk-Based Authentication...5 Intelligenter Einsatz von Informationen...5 Intensivere Nutzung der Step-up-Authentifizierung... 6 Arbeiten mit Big Data...7 Fazit...7 Intelligence Driven Fraud Prevention-Lösungen von RSA...7 RSA FRAUDACTION SERVICE... 8 RSA Web Threat Detection... 9 RSA Adaptive Authentication und RSA Transaction Monitoring... 9 RSA Adaptive Authentication for ecommerce...10 Seite 2

3 DEFINITION DES NEUEN NORMALZUSTANDS Aufdeckung, Prävention und Abschwächung von Betrugsfällen sind für Unternehmen, die ihr digitales Eigentum schützen möchten, von oberster Bedeutung, da die Auswirkungen einer Datenpanne weit über den direkten finanziellen Verlust hinausgehen und dauerhaft die Privatsphäre, das geistige Eigentum und die Reputation des Unternehmens schädigen sowie Kundenverluste verursachen können. Kunden möchten jederzeit und überall über neue digitale Kanäle auf Produkte, Services und Informationen zugreifen. Die Integration dieser Kanäle hat neue Sicherheitsprobleme verursacht, da kundenorientierte Websites der Einstieg für Cyberkriminelle sind, um größere Unternehmensangriffe zu starten. Die großflächige Einführung von Bring Your Own Device (BYOD) am Arbeitsplatz verschärft die Sicherheitsproblematik, da für Attacken mehr Zugriffspunkte bestehen, was Cyberkriminellen neue Möglichkeiten bietet, Mitarbeiter und Partner auf deren mobilen Geräten anzugreifen, deren Identitäten anzunehmen und das Unternehmen zu infiltrieren. Durch die starke Zunahme an neuen Geräten, immer mobilere Kunden und eine engere Cross-Channel-Integration können Offline-Ansätze zur Sicherung des Unternehmenseigentums schlicht keine umfassende Lösung für ein Betrugsproblem bieten, das exponentiell wächst. In dieser Landschaft darf es keine Trennung zwischen Sicherheitsstrategien für Kunden und Unternehmen geben. Unternehmen müssen traditionelle Vorstellungen darüber, was eine Bedrohung ausmacht und wie intelligent dagegen vorgegangen werden kann, radikal überdenken. MEHR ERKENNEN, BESSER VERSTEHEN, SCHNELLER HANDELN Dieser neue Normalzustand stellt Unternehmen vor noch nie dagewesene Herausforderungen. Sie müssen jetzt ihre digitalen Ressourcen schützen und gleichzeitig externe Cloudanwendungen sowie mobile Anwendungen sichern, die sie nicht kontrollieren können. Eine Erweiterung der Sicherheitsmaßnahmen in Unternehmen ist unerlässlich, da Verluste durch Cyberkriminalität auf Hunderte Milliarden US-Dollar für Finanzbetrug, die Zeit und Kosten zur Behebung des Schadens sowie die durch den Ausfall entstehenden Kosten geschätzt werden. In einer Studie des Ponemon Institute wird geschätzt, dass für einen Einzelhändler die durchschnittlichen Kosten durch entgangene Umsätze bei einer Stunde Ausfall annähernd US-Dollar betragen. Bei Berücksichtigung der Reputations- und Markenschädigung sowie einer anhaltenden Kundenauffassung, dass Ihre Website möglicherweise nicht sicher ist, liegen die Kosten noch höher. Intelligenz wird als die Fähigkeit definiert, zu lernen, zu verstehen und mit neuen oder herausfordernden Situationen zurechtzukommen. Die Fähigkeit, sich im Angesicht der Veränderung laufend neues Wissen und neue Fähigkeiten anzueignen und sich an beides anzupassen, macht eine Intelligence Driven Fraud Prevention-Strategie in der heutigen Welt unabdingbar. Intelligence Driven Fraud Prevention bietet ein mehrschichtiges Sicherheitsmodell zum Schutz der Identitäten und Ressourcen Ihrer Kunden über mehrere Kanäle sowie drei essenzielle Attribute, mit denen Sie Risiken, Kosten und Anwenderkomfort ausbalancieren können. Erstens bietet Intelligence Driven Fraud Prevention unmittelbar eine externe Transparenz und einen Kontext bei Bedrohungen durch Cyberkriminalität über alle digitalen Kanäle. Zweitens erweitert diese erhöhte Transparenz Ihre Analysefähigkeiten, damit Sie Anomalien, die auf Bedrohungen hinweisen, basierend auf Ihrem einzigartigen Risikoprofil aufdecken und sofort bewerten können, welche Bedrohungen am meisten Schaden anrichten. Schließlich bestimmt eine Intelligence Driven Fraud Prevention-Strategie die korrekte Lösung zur schnellen und effektiven Minimierung der vorliegenden Bedrohung. Seite 3

4 Transparenz Risiken managen Aktion Analysen Diagramm 1 Ein entscheidendes Element der Intelligence Driven Fraud Prevention ist das Wissen, dass sich Cyberkriminelle nicht wie normale Benutzer der Website verhalten. Sie bewegen sich schneller, navigieren anders und lassen mehr als eine Gerätespur zurück. Durch die ständige Identifikation und Verfolgung der Interaktionen im gesamten Lebenszyklus eines Onlineanwenders vom Anfang der Internetsitzung über Anmeldungen bis hin zu Transaktionen lassen sich typische Verhaltens- und Geräteprofile für Ihr Unternehmen erstellen. Durch Sammeln verfügbarer Daten und Informationen zu den Ereignissen in Ihrer Umgebung können Sie eine verlässliche Baseline aufbauen, um Anomalien schnell und effektiv zu erkennen und fortschrittliche Attacken aufzudecken. Intelligence Driven Fraud Prevention analysiert anschließend sofort im großen Umfang mobilen Datenverkehr und Internetverkehr, wodurch eine Fülle an Informationen zur Analyse und zu Maßnahmen gegen die Baseline Ihres Unternehmens entsteht. Jenseits Ihres Unternehmens erfordert das Verfolgen von Entwicklungen in der Cyberkriminalität, die global in verschiedenen Branchen und Kanälen sowie bei verschiedenen Geräten stattfinden, ein Modell, das auf gemeinsame Informationen zu Cyberkriminalität von Unternehmen und deren Kunden zugreifen kann. Die heutigen marktführenden Intelligence Driven Fraud Prevention-Lösungen ermöglichen umfangreichere Erkenntnisse über Bedrohungen durch Zugriff auf Betrugsprofile verschiedener Unternehmen und Branchen von einem weltweiten Netzwerk, das Informationen zu Cyberkriminalität bereitstellen kann, wodurch Reaktionszeiten verringert und Risiken limitiert werden können. DIE WAHRUNG DES GLEICHGEWICHTS EINE HERAUSFORDERUNG Die Identifikation von Betrugsaufdeckung, -prävention und -minderung als höchste Geschäftspriorität ist jedoch nur die halbe Miete. Benutzer von heute verlangen schnellen und einfachen Zugriff auf Konten, Produkte und Services über ihre digitalen Kanäle und möchten dabei nicht unterbrochen werden. Jede erfolgreiche Intelligence Driven Fraud Prevention-Strategie muss ein Gleichgewicht zwischen den Sicherheitsanforderungen eines Unternehmens und dem Bedürfnis nach einem komfortablen Benutzerzugriff und einer außergewöhnlichen Benutzererfahrung finden. Seite 4

5 Der Schlüssel zum Erreichen dieses Gleichgewichts ist ein mehrschichtiger Sicherheitsansatz, der zwischen Kunden und Kriminellen unterscheiden kann. Eine umfangreichere Transparenz bei digitalen Kanälen ermöglicht erweiterte Analysen zum Verhalten von Menschen und Geräten, wodurch Betrugsmuster schnell aufgedeckt werden können und somit nur hochriskante Aktivitäten unterbrochen werden, während die Sicherheitserfahrung des normalen Benutzers transparent bleibt. Dies ermöglicht einen Plan zur Anpassung von Sicherheitskontrollen mit der Risikotoleranz eines Unternehmens, während normale Anwender über digitale Kanäle einfach auf die gewünschten Services zugreifen können. Die Analysen, die Intelligence Driven Fraud Prevention antreiben, sind facettenreich und umfassen Benutzerverhalten, Gerätefingerabdrücke, bekannte betrügerische Entitäten sowie Bedrohungen aus dem Untergrund, wodurch Unternehmen schnell Kunden und Kriminelle auseinanderhalten können. RISKANTES GESCHÄFT: RISK-BASED AUTHENTICATION Eine Intelligence Driven Fraud Prevention-Strategie umfasst die Fähigkeit, alles zu erkennen, und zwar im gesamten Lebenszyklus des Onlinekunden, von der Anmeldung über Transaktionen bis hin zur Abmeldung. Die meisten Methoden zur Betrugsprävention beruhen einzig auf einem regelbasierten Ansatz, der dabei hilft, eine Aktivität als Bedrohung festzustellen, aber er ist nur bei bekannten betrügerischen Aktivitäten effektiv und kann keine zukünftigen Attacken vorhersagen und verhindern. Betrüger ändern ständig ihre Methoden und Kunden ändern ihr Onlineverhalten, was die Fähigkeit von traditionellen Betrugsstrategien zur Aufdeckung von sich entwickelnden Bedrohungen und deren Auswirkungen einschränkt. Eine Intelligence Driven Fraud Prevention-Strategie bietet ein umfassendes Framework zur Kombinierung von regel- und risikobasierten Beurteilungen, wodurch Unternehmen schnell Risikorichtlinien festlegen und basierend auf entstehenden Bedrohungen Gegenmaßnahmen zur Betrugserkennung anpassen können. Die Erzeugung eines einzigartigen Risikowerts, der sich aus gründlichen Beurteilungen von Faktoren wie Geräteprofilerstellung, Verhaltensprofilerstellung und Daten aus verschiedenen internen und externen Quellen zusammensetzt, ermöglicht eine reibungslose Authentifizierung, damit Maßnahmen direkt an die aufgedeckte Bedrohungsstufe angepasst werden können. Durch die Nutzung eines Richtlinienmanagements in einem Hybridansatz lassen sich Risikorichtlinien in Entscheidungen und Maßnahmen für maßgeschneiderte Risikotoleranzen übertragen. Durch das genaue Festlegen von Risikowerten ist einfacher feststellbar, welche Transaktionen später überprüft werden können und welche eine zusätzliche Authentifizierung erfordern oder abgelehnt werden müssen, wenn eine hohe Betrugswahrscheinlichkeit vorliegt. Diese fortschrittliche Fähigkeit zur Risikoeinschätzung ist auch schneller und völlig transparent für den Benutzer, wodurch die Kundenerfahrung erhalten bleibt. INTELLIGENTER EINSATZ VON INFORMATIONEN Sobald ein Unternehmen Einsicht in die Art und Häufigkeit von betrügerischem Verhalten erhält, liefert Intelligence Driven Fraud Prevention ein umfangreiches Portfolio an Implementierungsoptionen für bestimmte Bedrohungen. Prävention, Aufdeckung und Minderung sollten umsetzbar sein, egal ob online oder mobil und unabhängig davon, ob Sie von Man-in-the-Browser-Trojanern, Schadsoftware, DDos-Attacken, Site-Scraping oder mobilem Session Hijacking, um einige Bedrohungen zu nennen, betroffen sind. Der mehrschichtige Ansatz von Intelligence Driven Fraud Prevention ermöglicht die Verwendung verschiedener Sicherheitskontrollen an unterschiedlichen Punkten im Lebenszyklus des Benutzers, basierend auf organisatorischer Risikotoleranz, den Richtlinien und der Benutzersegmentierung des Unternehmens, wodurch rechtmäßige Benutzer nicht gestört und die Anforderungen an die Benutzererfahrung nicht beeinträchtigt werden. Seite 5

6 In freier Natur Cyberkriminalität entwickelt sich weiter Ihre Reaktion muss dem folgen Sitzung starten Anmelden Transaktion Abmelden Bedrohungslandschaft im Internet Phishing Site-Scraping Schwachstellenuntersuchung Layer-7-DDoS-Attacken Knacken/Erraten von Passwörtern Parameter-Injektion Betrug bei neuer Kontoregistrierung Fortschrittliche Malware Ausnutzen der Hochstufung Man-in-the-Middle/Browser Kontoübernahme Betrug bei neuer Kontoregistrierung Unbefugte Kontoaktivitäten Betrügerische Geldbewegungen Diagramm 2 INTENSIVERE NUTZUNG DER STEP-UP-AUTHENTIFIZIERUNG Intelligence Driven Fraud Prevention-Lösungen wurden zur Optimierung von Prävention, Aufdeckung und Minderung von Betrug entwickelt, müssen nahtlos auf einer Vielzahl von Geräten funktionieren und bieten erweiterte Möglichkeiten zur Integration bei neuen und bestehenden Services und Technologien. Dies ist besonders im Bereich der Stepup-Authentifizierung wichtig, wo Risikotoleranz bei der Bestimmung der geeigneten Authentifizierung helfen kann, d. h. OTP, Out-of-band, SMS, Anrufe oder Sicherheitsfragen. Wenn die Infrastruktur Unterstützung für Onlinetransaktionen und mobile Transaktionen erfordert, müssen Lösungen zur Betrugsprävention erkennen, welches Gerät verwendet wird, und dann durch einen Abgleich von Regeln und Risiko-Engine, die für den Internetkanal oder mobilen Kanal entworfen wurden, entsprechend reagieren. Außerdem können mit der entsprechenden Multikanal-Aktivität für Anmeldungen und Transaktionen bestimmte Aktivitäten als hochriskant eingestuft werden. Wenn ein Kunde beispielsweise eine Transaktion auf dem Laptop tätigt und kurz danach eine weitere Transaktion auf einem mobilen Gerät in einem anderen Land durchführt, dann würde die Transaktion markiert werden und es würden entsprechende Maßnahmen folgen. Ein Multifaktor-Authentifizierungsmodell bietet Benutzerzugriff auf verschiedene Verbindungspunkte wie Webportale, mobile Apps und Browser, virtuelle private Netzwerke (VPNs) und Managementanwendungen für Webzugriff. Die Verbindung eines regel- und risikobasierten Modells zur Authentifizierung mit einer Reihe von Technologien zum Multikanal-Schutz unterstützt die einzigartigen Bedürfnisse eines Unternehmens für sicheren Zugriff, ohne die Benutzererfahrung zu beeinträchtigen. Sich ergänzende Technologien sollten vollständig in eine Intelligence Driven Fraud Prevention-Strategie und in entscheidende Unternehmensprioritäten integriert werden, einschließlich Risikotoleranz, Richtlinienanpassung, Profilerstellung von Geräten und Verhalten sowie Vorgangsmanagement. Seite 6

7 ARBEITEN MIT BIG DATA Intelligence Driven Fraud Prevention verbessert die Überwachungsleistung und ermöglicht durch die Integration der Big Data-Cyberkriminalität-Analysen schnellere Entscheidungen, um bestehenden Bedrohungen voraus zu sein. Big Data-Tools ermöglichen Teams für Betrug und Informationssicherheit, mehr und verschiedene Daten aufzunehmen, ohne durch Datenformate eingeschränkt zu sein. Die meisten Unternehmen verfügen über Tausende von Aufzeichnungsquellen für Ereignisdaten, die von Geräten beim Auftreten eines Ereignisses erstellt werden. Diese Aufzeichnungen sind bei der Aufdeckung von verdächtigem Verhalten, Bedrohungen und Schwachstellen, der Verhinderung von Sicherheitsvorfällen und der Sicherung von forensischen Analysen von größter Bedeutung. Die Nutzung von Big Data erweitert die Betrugsprävention durch bessere Risikovorhersagen und eine einzigartige und wichtige Fähigkeit, Betrugsrisiken in einen allgemeinen Unternehmenskontext zu setzen, um eine neue Dimension. FAZIT Prävention, Aufdeckung und Minderung von Betrug wird eine unaufhaltsame und anhaltende Herausforderung sein. Eine Intelligence Driven Fraud Prevention-Strategie bietet Effizienz und Einsparungen durch Priorisierung der dringendsten Risiken, Zusammenfügen von Datensets und Tools sowie Minimierung von eigenständigen Produktimplementierungen. Die Nutzung von Informationen zur Optimierung der Betrugsprävention und dem Umgang mit digitalen Risiken setzt Ressourcen für die Konzentration auf Wertschaffungsaktivitäten sowie Unternehmenswachstum frei und reduziert Verluste durch Betrug, unerkanntes Eindringen und andere sich entwickelnde Bedrohungen. Mit Intelligence Driven Fraud Prevention ist Ihr Unternehmen gut aufgestellt, um die sich stetig wandelnden Bedrohungen von heute anzugehen und die Bedrohungen von morgen vorherzusehen und ihnen zuvorzukommen. INTELLIGENCE DRIVEN FRAUD PREVENTION-LÖSUNGEN VON RSA RSA Fraud and Risk Intelligence Adaptive Authentication Adaptive Authentication for ecommerce Transaktionsüberwachung FraudAction Web Threat Detection In freier Natur Sitzung starten Anmelden Transaktion Abmelden Diagramm 3 Mit RSA Fraud and Risk Intelligence-Lösungen erhalten Sie proaktiv Einsicht in die neuesten Bedrohungen, zusammen mit globalen kollektiven Informationen, die Ihnen dabei helfen, Cyberangriffe abzuschwächen. Seite 7

8 Sie können Interaktionen und Transaktionen im gesamten Lebenszyklus des Onlineanwenders sichern sei es auf Internet-, E-Commerce- oder mobilen Kanälen, indem Sie das Onlineverhalten kontinuierlich überwachen und analysieren. Dadurch können Sie geeignete Sicherheitskontrollen einrichten, die auf der Risikotoleranz, den Richtlinien, den Bestimmungen und der Benutzersegmentierung Ihres Unternehmens basieren. Dieser intelligente Betrugsbekämpfungsansatz ist der Schlüssel zum Gleichgewicht von Risiken, Kosten und Anforderungen an den Anwenderkomfort, während die Verluste durch Betrug enorm reduziert werden, was die Chancen auf Reputationsschädigung und finanzielle Konsequenzen durch Cyberattacken minimiert. Mit RSA Fraud and Risk Intelligence-Lösungen sind Sie gewappnet, um Einsicht in gemeinsame Informationen zu aufkommenden Attacken und Bedrohungen zu erhalten, Interaktionen und Transaktionen für eine schnelle Aufdeckung von auf Bedrohungen hinweisende Anomalien zu analysieren und um Behebungsmaßnahmen zu ergreifen, die auf selbst definierten Bedrohungsstufen basieren. RSA FRAUDACTION SERVICE Unkontrollierte Bedrohungen im Lebenszyklus des Onlineanwenders, in freier Natur oder in der Allgemeinbevölkerung beeinflussen die persönlichen Daten, Konto-IDs, Kreditkarteninformationen und sogar Krankenakten der Kunden. Der FraudAction Service von RSA unterstützt das Aufhalten von Betrugsversuchen, bevor diese geschehen, wodurch Cyberattacken, Identitätsdiebstähle und Kontoübernahmen reduziert werden. Durch die RSA FraudAction -Serviceangebote profitieren Sie von umfassendem Betrugsschutz gegen Phishing, Pharming, Trojaner sowie betrügerische mobile Apps zu erhalten. Außerdem erhalten Sie durch Informationsberichte, die Einblicke in den Untergrund der Cyberkriminalität gewähren, tiefere Erkenntnisse über aufkommende Bedrohungen. FraudAction wird als extern verwalteter Service angeboten und ermöglicht Ihnen, Investitionen in Ressourcen zu minimieren und gleichzeitig schnell eine Lösung bereitzustellen. FraudAction nutzt die branchenweit umfassendsten Forensik- und Untersuchungsfunktionen in mehreren Sprachen mit über 100 unterstützten Sprachen und 187 Ländern. Das Anti-Fraud Command Center (AFCC) von RSA bildet das Herzstück des FraudAction Service. Es besteht aus einem erfahrenen Team aus Betrugsanalysten, das rund um die Uhr arbeitet, um Websites und andere Kommunikationsressourcen mit Attacken durch Phishing und Trojaner zu finden und abzuschalten und um forensische Arbeiten zur Wiederherstellung von gefährdeten Anmeldedaten durchzuführen. Die durchschnittliche Ausfallzeit bei einer Attacke durch Phishing beträgt 5 Stunden und wir überwachen täglich über 6 Milliarden URLs. AUFDECKUNG UND BESEITIGUNG VON PHISHING Der FraudAction Service von RSA entdeckt Attacken durch Phishing auf Ihr Unternehmen und unterbindet diese. Sobald eine verdächtige URL als Bedrohung bestätigt wurde, werden Sie umgehend benachrichtigt und können den aktuellen Bedrohungsstatus in Echtzeit über das FraudAction Dashboard überwachen. ANALYSE VON TROJANERN Der RSA FraudAction Service deckt Schäden durch Trojanerattacken auf und minimiert diese. Sie können Bedrohungen durch Malware schnell identifizieren, darauf reagieren und diese minimieren, indem Sie den Anwenderzugriff auf die Onlineressourcen der Attacke blockieren. Seite 8

9 SCHUTZ GEGEN BETRÜGERISCHE APPS Der FraudAction Service von RSA hilft Ihnen bei der Reduzierung von Verlusten durch Betrug, indem er gegen schadhafte oder unautorisierte betrügerische mobile Apps vorgeht. Der Service überwacht alle großen App-Stores, erkennt Apps, die auf den Kundenstamm Ihres Unternehmens abzielen, und beseitigt unauthorisierte Apps, wodurch Bedrohungen gegen Ihre Reputation und potenzielle finanzielle Verluste durch Betrug von mobilen Apps reduziert werden. Sie behalten die vollständige Kontrolle über Apps Ihres Unternehmens nur von Ihrem Unternehmen veröffentlichte und/oder autorisierte Apps sind in den App-Stores verfügbar. Eine dauerhafte Überwachung von App-Stores hilft Ihnen auch dabei, potenziellen Bedrohungen voraus zu sein und in dem Moment bereit zu sein, wenn eine unauthorisierte App auftaucht. FRAUDACTION INTELLIGENCE Der RSA FraudAction Service blickt für Sie in den betrügerischen Untergrund und bietet dabei Einblicke in spezielle Attacken, die sich auf Ihr Unternehmen konzentrieren, in Trends in der Betrugsindustrie sowie tiefgehende Untersuchungen in Betrugsmethoden, -vorgänge, -services und andere Probleme innerhalb der Betrüger-Community. RSA Web Threat Detection Bedrohungen treten im gesamten Lebenszyklus des Onlineanwenders auf, ab dem Moment vor der Anmeldung, während der Anmeldung und bei Transaktionen nach der Anmeldung. Wenn ein Benutzer im Vorfeld der Anmeldephase des Onlinelebenszyklus zum ersten Mal Ihre Website aufruft, treten viele Vorläufer von Betrugsaktivitäten auf, z. B. DDoS-Attacken, Site-Scraping und HTML-Injektionen von Websitebereichen, die signalisieren, dass das Betrugspotenzial hoch ist, und eine intelligente Warnmeldung für jeden Missbrauch der Geschäftslogik senden. RSA Web Threat Detection identifiziert diese Anomalien und beseitigt sie schnell. RSA Web Threat Detection identifiziert alle Arten von anormalem Verhalten in Echtzeit dies sorgt für völlige Transparenz bei Websitzungen und stellt relevante Informationen zum schnellen Beenden der Bedrohungen bereit. RSA Web Threat Detection bietet Verhaltensprofile zur Identifizierung von anormalem Verhalten Clickstream-Daten werden in Echtzeit erfasst und analysiert, wodurch dynamisch Verhaltensprofile erstellt werden. Verhaltensweisen, die nicht zu Profilen passen, werden als verdächtig markiert und die Regel-Engine von RSA Web Threat Detection bietet verschiedene Reaktionsstufen für unterschiedliche Bedrohungstypen an. Web Session Intelligence identifiziert ein breites Spektrum an Attacken Gezielte Regeln erkennen und kommunizieren schadhafte Ereignisse in Echtzeit und senden bei diesen eine Warnmeldung. Zu den Ereignissen gehören DDoS, Erraten von Passwörtern, Site-Probing, Mobile Session Hijacking, Man-in-the-Middle, Kreditkartenbetrug, HTML-Injektion, Kontoübernahme und Überweisungsbetrug. RSA Adaptive Authentication und RSA Transaction Monitoring Kontoübernahmen und unauthorisierte Kontoaktivitäten treten bei Anmeldungen und Transaktionen im Lebenszyklus des Onlineanwenders auf. RSA Adaptive Authentication fügt Informationen über Verhaltensweisen, Geräte und Menschen zusammen, um hochriskante Transaktionen ohne Beeinträchtigung der Benutzererfahrung abzumildern. RSA Adaptive Authentication ist eine umfassende Plattform für Multikanal-Schutz und verwendet einen risiko- und regelbasierten Ansatz zusammen mit Optionen für zusätzliche Identitätsabsicherung für hochriskante Transaktionen. Seite 9

10 Intelligence Driven Identity and Access Management Doppelter regel- und risikobasierter Ansatz die RSA Risk-Engine verwendet über 100 Indikatoren zur Evaluierung von Risiken in Echtzeit, zeigt Geräte- und Verhaltensprofile sowie efraudnetwork-daten und kann in die Richtlinienmanagementanwendung von RSA integriert werden. Risikorichtlinien in Maßnahmen umwandeln der RSA Policy Manager kann Risikowerte für eine spätere Überprüfung anpassen, Step-up-Authentifizierung ermöglichen oder Transaktionen mit einer hohen Betrugswahrscheinlichkeit verweigern. Geräte- und Verhaltensprofilerstellung die Profilerstellung analysiert typische Verhaltensweisen und vergleicht diese mit den aktuellen Aktionen des Benutzers oder des Geräts. Zu den vom Gerät analysierten Parametern gehören das Betriebssystem sowie die Browserversion, zu den Parametern des Verhaltensprofils die Frequenz, die Tageszeit und die angestrebte Aktivität. Step-up-Authentifizierung für hochriskante Transaktionen bietet eine Vielzahl an zusätzlichen Vorgängen zur Validierung der Identität eines Benutzers, einschließlich Out-of-band-Authentifizierung, Sicherheitsfragen und Knowledge-Based Authentication. RSA Adaptive Authentication for ecommerce RSA Adaptive Authentication for ecommerce bietet das Framework für den Aufbau von Schutz für Karteninhaber und Betrugsmanagement im Bereich des Online-Shoppings. Es basiert auf dem Protokoll und der Infrastruktur von 3DSecure, wodurch es Händlern und Ausstellern die Bereitstellung eines konsistenten, sicheren Online-Shopping-Erlebnisses für Karteninhaber ermöglicht, während die Risiken durch Rückzahlungsverluste vermindert werden. RSA Adaptive Authentication for ecommerce wird heute von mehr Karteninhabern verwendet als jede andere Lösung auf dem Markt und setzt eine von Visa, MasterCard und American Express genehmigte Architektur ein. Adaptive Authentication for ecommerce bietet Ausstellern eine einzige Lösung zur Verwaltung ihrer zunehmenden Verluste durch Betrugsfälle und bietet Händlern die geforderte Shopping-Erfahrung, um Transaktionsabbrüche zu vermeiden. ÜBER RSA Die Intelligence Driven Security-Lösungen von RSA unterstützen Unternehmen dabei, die Risiken einzugrenzen, die eine Geschäftstätigkeit in der digitalen Welt mit sich bringt. Dank Transparenz, Analysen und Maßnahmen können Kunden mit RSA-Lösungen Advanced Threats aufdecken, untersuchen und beseitigen, Identitäten bestätigen und verwalten sowie letztendlich IP-Diebstahl, Betrug und Cyberkriminalität verhindern. Weitere Informationen zu RSA finden Sie unter EMC 2, EMC, das EMC Logo, RSA, Archer, FraudAction, NetWitness und das RSA-Logo sind eingetragene Marken oder Marken der EMC Corporation in den USA und anderen Ländern. Alle anderen in diesem Dokument erwähnten Produkte oder Services sind Marken der jeweiligen Inhaber. Copyright 2014 EMC Deutschland GmbH. Alle Rechte vorbehalten. H13704

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Eine umfangreiche Plattform für Authentifizierung und Betrugserkennung AUF EINEN BLICK Risikoanalyse der Aktivitäten während und nach der Anmeldung durch Bewertung von mehr

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION RSA INTELLIGENCE DRIVEN SECURITY IN ACTION So schützen Sie einheitlich Ihre Benutzeridentitäten im Unternehmen und in der Cloud! Mathias Schollmeyer Assoc Technical Consultant EMEA 1 AGENDA Überblick RSA

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Der Weg zu einem ganzheitlichen GRC Management

Der Weg zu einem ganzheitlichen GRC Management Der Weg zu einem ganzheitlichen GRC Management Die Bedeutung von GRC Programmen für die Informationsicherheit Dr. Michael Teschner, RSA Deutschland Oktober 2013 1 Transformationen im Markt Mobilität Cloud

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Audit von Authentifizierungsverfahren

Audit von Authentifizierungsverfahren Audit von Authentifizierungsverfahren Walter Sprenger, Compass Security AG Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel +41 55-214 41 60 Fax +41 55-214 41 61 team@csnc.ch

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen

Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Auf sichere Weise Geschäftsvorteile für das Online-Geschäft schaffen Wichtige Technologietrends Schutz der Daten (vor Diebstahl und fahrlässiger Gefährdung) ist für die Einhaltung von Vorschriften und

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Advanced Threats erkennen und untersuchen ÜBERBLICK

Advanced Threats erkennen und untersuchen ÜBERBLICK Advanced Threats erkennen und untersuchen ÜBERBLICK HIGHLIGHTS RSA Security Analytics bietet: Sicherheitsüberwachung Vorfallsermittlung Compliance-Reporting Sicherheitsanalysen für große Datenmengen Das

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit

IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen. Bachelorarbeit IT-Sicherheit mobiler Applikationen zur Unterstützung von Geschäftsprozessen Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der

Mehr

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015

HP Security Voltage. datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 HP Security Voltage datenzentrierte Verschlüsselung und Tokenisierung Speaker s Name / Month day, 2015 1 Große Sicherheitslücken gibt es nach wie vor Warum? Es ist unmöglich, jede Schwachstelle zu schützen

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen

Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Informationssicherheit: Praxisnahe Schutzmaßnahmen für kleine und mittlere Unternehmen Claudiu Bugariu Industrie- und Handelskammer Nürnberg für 17. April 2015 Aktuelle Lage Digitale Angriffe auf jedes

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd.

Explosionsartige Zunahme an Informationen. 200 Mrd. Mehr als 200 Mrd. E-Mails werden jeden Tag versendet. 30 Mrd. Warum viele Daten für ein smartes Unternehmen wichtig sind Gerald AUFMUTH IBM Client Technical Specialst Data Warehouse Professional Explosionsartige Zunahme an Informationen Volumen. 15 Petabyte Menge

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

CA Cross-Enterprise Application Performance Management r2.0

CA Cross-Enterprise Application Performance Management r2.0 PRODUKTBLATT CA Cross-Enterprise Application Performance Management r2.0 Ganz neue Einblicke in kritische Messdaten für die Datenbank- und Netzwerkperformance sowie die Möglichkeit einer 360-Grad- Ansicht

Mehr

Sicherheits- & Management Aspekte im mobilen Umfeld

Sicherheits- & Management Aspekte im mobilen Umfeld Sicherheits- & Management Aspekte im mobilen Umfeld Einfach war gestern 1 2012 IBM Corporation Zielgerichtete Angriffe erschüttern Unternehmen und Behörden 2 Source: IBM X-Force 2011 Trend and Risk Report

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

RSA Authentication. Solution Brief

RSA Authentication. Solution Brief RSA Authentication Manager ExpreSS Solution Brief Die Authentifizierung mittels einfacher Eingabe eines Passworts ist unsicher das ist nichts Neues. Trotzdem sichern ganze 44 Prozent der Unternehmen den

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE

MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS SESSION WIEDERGABE MAXIMIEREN SIE IHR DIGITALES POTENZIAL DURCH DIE VISUALISIERUNG DES NUTZERVERHALTENS ClickTale Core erfasst alle Mausbewegungen, Klicks und Scroll-Bewegungen und spiegelt diese in abspielbaren Videos der

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Security Operations Center

Security Operations Center Nadine Nagel / Dr. Stefan Blum Security Operations Center Von der Konzeption bis zur Umsetzung Agenda Bedrohungslage Security Operations Center Security Intelligence Herausforderungen Empfehlungen 2 Bedrohungslage

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

CyberArk Privileged Threat Analytics. Lösungsprofil

CyberArk Privileged Threat Analytics. Lösungsprofil CyberArk Privileged Threat Analytics Lösungsprofil Inhalt Der nächste Kriegsschauplatz in Sachen Sicherheit: Unternehmensnetzwerke...3 Sicherheit privilegierter Benutzerkonten...3 CyberArk Privileged Threat

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können

10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können 10 Wege, wie Sie Ihr Social Media Monitoring ausbauen können Folgende Fragen, die Sie sich zuerst stellen sollten: 1. Welche Social-Media-Monitoring-Plattformen (SMM) schneiden am besten ab? 2. Ist dafür

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

Intelligente Prozesse und IBO

Intelligente Prozesse und IBO Intelligente Prozesse und IBO Thomas Stoesser, Director Product Marketing BPM Eïnführung und Überblick Wo liegt das Problem? Mangelnde Sichtbarkeit im Unternehmen Entgangene Chancen den Geschäftsbetrieb

Mehr

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen

UNSICHER AGGRESSIV UNSICHTBAR & IT-SICHERHEITSRISIKEN 2013 IN GLOBALEN UNTERNEHMEN. Die Herausforderungen der digitalen Welt für Ihr Unternehmen UNSICHER UNSICHTBAR & AGGRESSIV Die Herausforderungen der digitalen Welt für Ihr Unternehmen und wie Sie sicher arbeiten. Die Kosten für IT-Sicherheitsverletzungen betragen 649.000 $ je Vorfall Kosten

Mehr

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil

Social Media und gemeinsam genutzte privilegierte Accounts. Lösungsprofil Social Media und gemeinsam genutzte privilegierte Accounts Lösungsprofil Inhalt Angriffe auf Social-Media-Konten nehmen zu...3 Die unterschätzte Bedrohung: Gemeinsam genutzte privilegierte Konten...4 Das

Mehr

BETRUGSPRÄVENTION IM M-COMMERCE: SIND SIE FÜR DIE ZUKUNFT GERÜSTET? Ein White Paper von Chase Paymentech

BETRUGSPRÄVENTION IM M-COMMERCE: SIND SIE FÜR DIE ZUKUNFT GERÜSTET? Ein White Paper von Chase Paymentech BETRUGSPRÄVENTION IM M-COMMERCE: SIND SIE FÜR DIE ZUKUNFT GERÜSTET? Ein White Paper von Chase Paymentech Auf Europas zweitgrößtem E-Commerce- Markt wenden sich die Kunden weiterhin mit erstaunlicher Geschwindigkeit

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art

Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art Ihre Kosten immer im Griff! Erreichung von Produktivitätszielen auf die einfache Art ANALYSE ... Ein guter Überblick hilft Ihnen dabei. Die richtigen Daten aus Ihren Personaleinsatzplanungs-, Zeiterfassungs-,

Mehr

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT

INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT INTELLIGENCE DRIVEN IDENTITY AND ACCESS MANAGEMENT ÜBERBLICK Die Art und Weise, wie Unternehmen den Zugriff auf ihre kritischen Anwendungen und Daten verwalten, wird schnell umständlich und unnötig kompliziert.

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN?

WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? WIE KANN ICH DIE KOSTEN- UND LEISTUNGSZIELE MEINER ORGANISATION OHNE NEUE INVESTITIONEN ERFÜLLEN? Wie kann ich die Kosten- und Leistungsziele meiner Organisation ohne neue Investitionen erfüllen? Das CA

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ

Microsoft IT optimiert das Group Policy Management mit Lösungen von NetIQ Microsoft IT optimiert das Group Policy mit Lösungen von NetIQ Bei Microsoft IT verantwortet das Identity Team die Implementierung und Wartung von Group Policy Objects (GPOs) im Active Directory - und

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

DISCOVER BIG DATA & PREDICTIVE ANALYTICS DISCOVER INSIGHTS

DISCOVER BIG DATA & PREDICTIVE ANALYTICS DISCOVER INSIGHTS BIG DATA & PREDICTIVE ANALYTICS BIG DATA & PREDICTIVE ANALYTICS Turn communication into usable data. In einer zunehmend vernetzten, digitalen Service-Ökonomie müssen Sie die Wünsche Ihrer Kunden laufend

Mehr

Mit Risk Analytics Kundenrisiken aktiv steuern

Mit Risk Analytics Kundenrisiken aktiv steuern Mit Risk Analytics Kundenrisiken aktiv steuern Was sind Risk Analytics? Unter Risk Analytics versteht man statistische Analysen und Data Mining-Verfahren. Sie untersuchen Risiken im Zusammenhang mit Kundenbeziehungen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets

Von null auf 100. Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences mit der Geschwindigkeit des Internets Von null auf 100 Mit Acquia Site Factory bauen Sie großartige Digital Experiences

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende

Agenda. Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Agenda Der Support von Windows XP und Office 2003 wurde eingestellt Das neue Windows Das neue Office Ende Der Support von Windows XP und Office 2003 wurde eingestellt Microsoft Support Lebenszyklus http://support.microsoft.com/lifecycle

Mehr

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt

Unser differenzierter Ansatz für den Intelligent Workload Management-Markt Unser differenzierter Ansatz für den Intelligent Workload Management-Markt DER MARKT 1 Die IT-Landschaft unterliegt einem starken Wandel. Die Risiken und Herausforderungen, die sich aus dem Einsatz mehrerer

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

Integriertes Security Management Mit Sicherheit compliant!

Integriertes Security Management Mit Sicherheit compliant! Integriertes Security Management Mit Sicherheit compliant! Götz Walecki Manager System Engineering Goetz.Walecki@netiq.com Herausforderung: Datenschutz ~ $2 Billion Loss ~ $7 Billion Loss 2 Primäres Ziel:

Mehr

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten

Fraud Prevention. Intelligente Bekämpfung von Betrug in Finanzinstituten Intelligente Bekämpfung von Betrug in Finanzinstituten Frankfurt, Ausgangssituation Wieso rückt das Thema Betrug immer mehr in den Fokus? In den vergangenen Jahren wurden Fragen nach dem Risikomanagement

Mehr

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible

SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit. agility made possible SharePoint-Sicherheit in der Praxis: Best Practices für eine sichere Zusammenarbeit agility made possible Microsoft SharePoint Server ist eine der am weitesten verbreiteten Anwendungen, die dank der ausgereiften

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr